Esteganografia utilizando steghide

eof

Este artigo ensina como utilizar o steghide, uma ferramenta que incorpora (ou esconde) dados num arquivo de imagem ou de som, podendo utilizar criptografia ou não. Esta técnica é conhecida como esteganografia.

Por: Hudson Flávio Vieira Mateus


Hardering com Red Hat 5

Nesse artigo veremos como melhorar a segurança em um ambiente Red Hat. Todas as configurações apresentadas podem ser usadas em outras versões de Linux e as mesmas são requisitos para que o ambiente entre em conformidade com políticas como PCI entre outras.

Por: daniel.theodoro


Protegendo o ESB: Conceitos e técnicas de segurança para empresas de serviços web críticos

As empresas estão a cada dia que passa mais dependentes dos processos automatizados e procedimentos úteis para prestação de serviços. O grande problema está na falta de preocupação com a segurança desses sistemas durante a implementação de um ESB. O artigo tem o objetivo de tratar de aspectos envolvidos na segurança de um serviço web.

Por: Gleudson Junior


Intrusão simples com Metasploit

Salve salve galera do VOL! Aqui vai mais um artigo falando sobre o framework Metasploit. Irei demonstrar algumas técnicas simples/básicas de scanning e fingerprint usando o Metasploit e em seguida exploraremos uma máquina MS para obtermos uma shell. Let`s go???

Por: Roberto Soares (3spreto)


Computação Forense - Entendendo uma perícia

Neste artigo conheceremos um pouco mais sobre uma perícia forense e um pouco sobre ataques e técnicas de rastreabilidade.

Por: André


Teste de vulnerabilidades com OpenVAS 3.0

A nova versão do ótimo scanner de vulnerabilidades, OpenVAS 3.0, já está disponível. Ainda não há ports para árvores de várias distros como Debian, Ubuntu e outras, mas há o código-fonte, do qual qualquer distro pode aceitar a compilação. No processo de Pentesting, uma das etapas é "teste de vulnerabilidades", para na sequência "teste de ataques", por exemplo com o Metaspolit Framework.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits


Segurança em seu Linux (parte 2)

Continuação do primeiro artigo sobre segurança em seu Linux, porém nessa parte será estudado fork bomb, prevenção contra fork bomb e algumas outras técnicas.

Por: Leonardo Damasceno


IDS com Snort + Guardian + Debian Lenny

Implementação de IDS com bloqueio automático de tentativas de invasão utilizando o Snort + Guardian em Debian Lenny com uma interface web para acompanhamento dos alertas gerados pelo IDS.

Por: Douglas Q. dos Santos


Os 5 princípios básicos de segurança para empresas

Observe neste artigo bem simples o porquê das falhas de segurança e o porquê de muitas vezes algumas empresas que possuem tanta tecnologia e segurança serem invadidas mesmo assim.

Por: Mauro Risonho de Paula Assumpção A.K.A firebits


Replicação com OpenLDAP

Nesse artigo iremos demonstrar o funcionamento do sistema de replicação com o OpenLDAP. Replicação é a manutenção de uma cópia, seja parcial ou total, dos dados em outros servidores. Este é um método muito utilizado quando trabalhamos em um ambiente corporativo, onde temos a necessidade de alta disponibilidade nos serviços.

Por: Ronaldo Meneguite


Metasploit Exploitation

Metasploit é uma ferramenta utilizada, em sua maior parte, por Pen Testers, para a realização de testes de penetração (penetration test), podendo ser usada pelas mais variadas áreas, para fins de testes, análises, conhecimento etc. Este artigo visa demonstrar algumas formas de uso para a pós-exploração de um alvo, usando o framework Metasploit, este que se encontra em sua versão 3.3.4-dev.

Por: Roberto Soares (3spreto)


Metasploit Adobe Exploit

Todos sabem que quase diariamente surgem novas vulnerabilidades nos aplicativos desenvolvidos pela Adobe Systems. Adobe Reader! Quem não tem ou nunca usou alguma vez ou ainda usa? Vamos falar sobre o exploit adode_pdf_emdedded_exe, presente no Metasploit.

Por: Roberto Soares (3spreto)






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts